ход атаки ShadowHammer

При атаках на цепочку поставок программного обеспечения субъект угрозы обычно устанавливает вредоносный код в законное программное обеспечение, изменяя и заражая один из строительных блоков, на которые опирается программное обеспечение. Как и в случае с физическими цепочками, цепочки поставок программного обеспечения настолько сильны, насколько их самое слабое звено. Атаки на цепочки поставок программного обеспечения можно разделить на две основные категории. Первый включает в себя целенаправленные атаки, направленные на компрометацию четко определенных целей, сканирование списка их поставщиков в поисках самого слабого звена, через которое они могли бы войти. В ходе атаки ShadowHammer злоумышленники внедрили вредоносный код в утилиту ASUS Live Update, что позволило им впоследствии установить бэкдоры на миллионы удаленных компьютеров. Во второй категории цепочки поставок программного обеспечения используются для компрометации как можно большего числа жертв, обнаруживая слабое звено с большим радиусом распространения. Одним из таких примеров является атака на платформу электронной коммерции PrismWeb, в ходе которой злоумышленники внедрили скрипт скимминга в общие библиотеки JavaScript, используемые интернет-магазинами, затронув более 200 онлайн-магазинов университетского кампуса в Северной Америке.